CVE-2009-3080 : Detalhe

CVE-2009-3080

0.07%V4
Local
2009-11-20
17h00 +00:00
2024-08-07
06h14 +00:00
Notificações para um CVE
Fique informado sobre quaisquer alterações para um CVE específico.
Gerenciar notificações

Descrições CVE

Array index error in the gdth_read_event function in drivers/scsi/gdth.c in the Linux kernel before 2.6.32-rc8 allows local users to cause a denial of service or possibly gain privileges via a negative event index in an IOCTL request.

Informações CVE

Fraquezas Relacionadas

CWE-ID Nome da Fraqueza Source
CWE-129 Improper Validation of Array Index
The product uses untrusted input when calculating or using an array index, but the product does not validate or incorrectly validates the index to ensure the index references a valid position within the array.

Métricas

Métricas Pontuação Gravidade CVSS Vetor Source
V2 7.2 AV:L/AC:L/Au:N/C:C/I:C/A:C nvd@nist.gov

EPSS

O EPSS é um modelo de pontuação que prevê a probabilidade de uma vulnerabilidade ser explorada.

Pontuação EPSS

O modelo EPSS produz uma pontuação de probabilidade entre 0 e 1 (0 e 100%). Quanto maior a pontuação, maior a probabilidade de uma vulnerabilidade ser explorada.

Percentil EPSS

O percentil é usado para classificar os CVEs de acordo com sua pontuação EPSS. Por exemplo, um CVE no percentil 95 segundo sua pontuação EPSS tem mais probabilidade de ser explorado do que 95% dos outros CVEs. Assim, o percentil é usado para comparar a pontuação EPSS de um CVE com a de outros CVEs.

Products Mentioned

Configuraton 0

Linux>>Linux_kernel >> Version To (including) 2.6.31.6

Linux>>Linux_kernel >> Version 2.6.32

Linux>>Linux_kernel >> Version 2.6.32

Linux>>Linux_kernel >> Version 2.6.32

Linux>>Linux_kernel >> Version 2.6.32

Linux>>Linux_kernel >> Version 2.6.32

Configuraton 0

Opensuse>>Opensuse >> Version 11.1

Opensuse>>Opensuse >> Version 11.2

Suse>>Linux_enterprise_desktop >> Version 10

Suse>>Linux_enterprise_desktop >> Version 10

Suse>>Linux_enterprise_server >> Version 10

Suse>>Linux_enterprise_server >> Version 10

Configuraton 0

Debian>>Debian_linux >> Version 4.0

Configuraton 0

Canonical>>Ubuntu_linux >> Version 6.06

Canonical>>Ubuntu_linux >> Version 8.04

Canonical>>Ubuntu_linux >> Version 8.10

Canonical>>Ubuntu_linux >> Version 9.04

Canonical>>Ubuntu_linux >> Version 9.10

Configuraton 0

Vmware>>Esx >> Version 3.5

Configuraton 0

Redhat>>Virtualization >> Version 5.0

Redhat>>Enterprise_linux_desktop >> Version 5.0

Redhat>>Enterprise_linux_eus >> Version 5.4

Redhat>>Enterprise_linux_server >> Version 5.0

Redhat>>Enterprise_linux_server_workstation >> Version 5.0

Configuraton 0

Redhat>>Fedora >> Version 10

Referências

http://secunia.com/advisories/38276
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.mandriva.com/security/advisories?name=MDVSA-2010:030
Tags : vendor-advisory, x_refsource_MANDRIVA
http://www.ubuntu.com/usn/usn-864-1
Tags : vendor-advisory, x_refsource_UBUNTU
http://secunia.com/advisories/37435
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/37720
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/37909
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.redhat.com/support/errata/RHSA-2010-0882.html
Tags : vendor-advisory, x_refsource_REDHAT
http://www.mandriva.com/security/advisories?name=MDVSA-2011:051
Tags : vendor-advisory, x_refsource_MANDRIVA
http://www.securityfocus.com/bid/37068
Tags : vdb-entry, x_refsource_BID
https://rhn.redhat.com/errata/RHSA-2010-0095.html
Tags : vendor-advisory, x_refsource_REDHAT
https://rhn.redhat.com/errata/RHSA-2010-0046.html
Tags : vendor-advisory, x_refsource_REDHAT
http://www.debian.org/security/2010/dsa-2005
Tags : vendor-advisory, x_refsource_DEBIAN
http://www.redhat.com/support/errata/RHSA-2010-0041.html
Tags : vendor-advisory, x_refsource_REDHAT
http://secunia.com/advisories/38017
Tags : third-party-advisory, x_refsource_SECUNIA